TA的每日心情 | 擦汗 9 小时前 |
---|
签到天数: 1047 天 连续签到: 5 天 [LV.10]测试总司令
|
5#
楼主 |
发表于 2016-7-19 14:18:23
|
只看该作者
介绍下我们的两个核心工具:研发阶段的静态代码分析工具Coverity,黑盒模糊测试工具Defensics,下为详细介绍。
Coverity技术源自于斯坦福大学,是最新一代的源代码静态分析工具,能够快速检测并定位源代码中可能导致产品崩溃、未知行为、安全缺口或者灾难性故障的软件缺陷。具有缺陷分析种类多、分析精度高和误报率低的特点,是业界误报率最低的源代码分析工具(小于10%),大家一定要注意误报率!误报率高于30%的产品研发是不会用的,因为研发现在太贵了,这也是BAT,华为三星阿里巴巴等大中小型选用Coverity 的最大原因。介绍几个功能:
代码质量缺陷与安全漏洞检测:
Coverity 的智能静态分析引擎能够帮助开发者在工作流程中找出质量缺陷和安全漏洞,提供精确、可行的修复指导,在开发过程中识别关键质量缺陷,降低风险并减少项目成本。通过深刻理解行为和问题危急程度, Coverity SAVE 可以智能测试,精确找出那些潜在的难以发现的能够引发崩溃的问题,包括C/C++, Java (JSP)和 C #(ASP) ,Objective-C, Android,Javascript, Python, PHP代码库。
能够检测出的质量缺陷类型示例(更详细的请查看http://www.coverity.com/products/code-advisor/#CWEcoverage,不仅包括CWE Top 25与OWASP Top 10,Coverity是最全的,也是最准确的):)。
API usage errors
Best practice coding errors
Build system issues
Buffer overflows
Class hierarchy inconsistencies
Code maintainability issues
Concurrent data access violations
Control flow issues
Cross-site scripting (XSS)
Cross-site request forgery (CSRF)
Deadlocks
Error handling issues
Hard-coded credentials
Incorrect expression
Insecure data handling
Integer handling issues
Integer overflows
Memory – corruptions
Memory – illegal accesses
Null pointer dereferences
Path manipulation
Performance inefficiencies
Program hangs
Race conditions
Resource leaks
Rule violations
Security best practices violations
Security misconfigurations
SQL Injection
Uninitialized members
代码安全与Web 应用安全审计:
Coverity 的安全审计引擎能够通过识别JSP和ASP网站中可能导致安全漏洞的关键缺陷,降低风险和项目成本。Coverity Static Analysis Verification Engine 能够智能检测出ASP应用和Java web应用中的缺陷,包括缓存区溢出、整数溢出、格式字符串错误、SQL注入、系统命令行注入、资源泄露、目录遍历和跨站脚本攻击 (XSS)等问题,全面覆盖OWASP Top10。
以往的安全工具在开发中失败的主要原因是高误报率或结果不正确。Coverity设计的新引擎,能够解决现代应用的复杂问题,并获得更为精准的结果。
适用于web应用安全的Coverity SAVE 分析创新包括:
•企业框架分析器: 深刻理解现代web 应用,增加源代码分析包括依赖性注入,进入点以及MVC范例
•白盒模糊测试 自动验证日常数据清理惯例,对不可信数据进行充分清理,确保使用环境正确
Coverity是第一个能够快速、准确分析当今的大规模(百万行、千万行甚至上亿行)、高复杂度代码的工具,目前已经检测了超过380亿行专有代码和开源代码。全球有超过1100个像华为,中兴,联想,百度,三星,腾讯,Apple,Honeywell, NEC, BAE Systems, Juniper Networks, BMC Software, Samsung, France Telecom, Sega, 和 Schneider Electric这样的品牌和企业依靠Coverity确保其产品和服务的质量与安全。
Defensics:
Defensics-心脏出血漏洞的发现者。能够模拟各种网络协议数据包进行黑盒模糊测试-Fuzzing,找到质量性问题(如Ddos)和安全性问题(密码泄漏,你懂的)。
Defensics协议健壮性和安全性Fuzzing测试产品是HeartBleed(心脏出血漏洞)发现者,从OUSPG(Oulu University Secure Programming Group,Oulu 大学安全规划组) 的PROTOS 测试工具项目衍生而来。一直以来,Defensics 不断将最新的研究成果加入到其测试技术当中,保持着高度的创新性。当传统的测试对日新月异的网络技术发展感到无所适从时,Defensics却能够轻松面对-这种适应性源自Synopsys 独特的Fuzzing 技术。Fuzzers 的重点不是已知的漏洞,而是针对新的安全性问题。Defensics 产品能够预先发现未知的0-day 漏洞。
DEFENSICS™介绍
DEFENSICS™健全性和安全性测试平台基于协议的健全性和安全性测试,面向IP,车载系统, Wireless 和多媒体数据等近300种协议,旨在消灭软件安全漏洞,帮助客户发掘、管理和削弱未知漏洞威胁。针对特定的协议和文件格式的自动生成模糊测试用例,用于检测被测系统处理相关协议和文件格式的健壮性。
DEFENSICS™ 工具模拟引擎是业界第一款基于状态的Fuzz 测试用例生成器。它利用深度协议模型来智能的、精确的命中目标协议中易受攻击影响的部分,自动的生成具有广泛覆盖的Fuzz 测试用例.
Defensics的优势包括但不限于:
► 基于软件的设计
► 不限安装数量,方便远程分发
► 支持并发测试
► 性能随硬件增长
► 基于自动化的测试
通过使用Defensics,可以帮助用户:
►保护软件和系统的完整性
►最大限度减少安全漏洞和数据损失的威胁
►在减少总体成本的同时改善服务质量–减少系统上线后的问题
►提高系统正常运行时间/减少故障时间的风险
►保护品牌声誉
我们已经尝试使用WiFi 协议Fuzzing 把某杂粮手机给玩坏了.
好吧,我在原厂负责技术与销售,大家有需求的话,欢迎随时联系。 |
|